Esta vulnerabilidad permite hackear un iPhone de forma remota sin siquiera tocarlo

Ian Beer, investigador de Google Project Zero, ha revelado algunos detalles sobre una peligrosa vulnerabilidad de iOS que podría poner en riesgo a millones de usuarios de iPhone. Esta falla fue corregida por Apple a inicios de 2020.

Acorde al reporte, la explotación exitosa de esta vulnerabilidad podría haber permitido a los actores de amenazas tomar control completo de un dispositivo a una distancia cercana sin siquiera interactuar con la víctima.

Beer asegura que, debido a las medidas de aislamiento para el combate a la pandemia, pasó seis meses estudiando esta falla, misma que definió como un “exploit de radio proximidad”.  Sus hallazgos fueron publicados por el equipo de investigación de Google esta semana. En su reporte, Beer menciona que en su investigación pudo activar de forma remota una vulnerabilidad de corrupción de memoria del kernel no autenticada que hace que todos los dispositivos iOS en proximidad de radio se reinicien, sin interacción del usuario.

Al parecer el problema residía en un protocolo en los dispositivos iPhone, iPad, Mac y Apple Watches conocido como Apple Wireless Direct Link (AWDL). Este protocolo crea redes mesh para funciones como AirDrop y Sidecar, facilitando el cumplimiento en las funciones de estos dispositivos.

El experto destaca la poca difusión que se le da a estas redes: “Lo más probable es que sus dispositivos iOS estén creando estas redes de forma constante a lo largo del día sin que los usuarios se den cuenta de ello”, menciona. La compañía corrigió la falla, identificada como CVE-2020-3843, con su actualización iOS 12.4.7.

La explotación de la vulnerabilidad habría permitido a los hackers acceder a las fotos, emails y otros archivos en el dispositivo de la víctima, además de monitorear sus actividades en tiempo real. Es importante señalar que este ataque sólo funcionaría en dispositivos dentro del alcance de una red WiFi.

Sobre la falla en escenarios reales, Beer menciona que durante su investigación no encontró evidencia de que algún ataque activo, aunque destaca la importancia de este hallazgo: “Me tomó seis meses descubrir la vulnerabilidad, así que es altamente probable que haya pasado desapercibida para los actores de amenazas. Aún así, es necesario que las compañías aborden con seriedad estas fallas y no desestimen los reportes sólo porque no se han detectado intentos de explotación”, concluye Beer.